• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Lotus Notes под ударом. Воровство User.id

  • Автор темы Автор темы Wanderstep
  • Дата начала Дата начала

Wanderstep

Lotus Team
23.03.2006
491
66
-------- Original Message --------
Subject: Lotus Notes pre-login User.ID key leak
Date: Thu, 8 Nov 2007 13:58:57 +0100
From: Andrew Christensen


Hello,

We have coordinated a vuln disclosure with IBM Lotus Notes security for
today, relating to an info leak issue with Lotus Notes where it is possible
to:

1. Retrieve User.ID keyfiles, without entering a valid passphrase (as is
normally required)
2. Validate existing Lotus Notes users login names

This issue affects Lotus Notes installs where port 1352 is open to an
attacker.

Updated software is available from IBM, and other mitigation strategies
exist.

Full issue description:



IBM Technote# 1248026:



- Andrew

Andrew Christensen
FortConsult A/S, Tranevej 16-18, DK-2400 Copenhagen
 
Гы!..
И где здесь "дыра"? Самая главная дыра - это админ, который мышей не ловит.
"Уж сколько раз твердили миру" - не держите id-шники в общедоступном месте! Сколько я их "украл" из names.nsf и потом демонстрировал изумленному юзеру "взлом" Нотеса :unsure:

Упомянутый фикс слегка затрудняет жизнь внешнему взломщику и ничуть не мешает засланному казачку (коий и есть осн.враг)
 
Согласен. :huh: Довольно глупо держать id-файлы в общедоступном месте, но тем не менее - такой метод хранения всё же используется. Так что, мало ли, может пригодится кому.
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab